Verwundbarkeitsanalyse

Analyse der Angriffsfläche Ihrer IT-Infrastruktur

Mit dem Einsatz automatisierter Scanning Tools identifizieren wir Verwundbarkeiten in Ihrer IT-Infrastruktur. Die Ergebnisse der Verwundbarkeitsanalyse ermöglichen eine Einschätzung der «Cyber-Gesundheit» Ihrer IT.

 

Ausführungen

Die Prüfung der Verwundbarkeit der IT-Infrastruktur kann aus verschiedenen Perspektiven ausgeführt werden:

    1. Externe Analyse: Aus Sicht eines Angreifers im Internet.
    2. Interne, nicht-authentifizierte Analyse: Aus Sicht eines Angreifers im Inneren Ihres Netzwerks. Dies entspricht beispielsweise dem Szenario, in dem ein Angreifer bereits Zugang zu Ihrem internen Netzwerk erlangt hat.
    3. Interne, authentifizierte Analyse: Aus Sicht eines Angreifers mit gültigen Authentifizierungsinformationen. Dies entspricht dem Szenario, dass ein Angreifer sich bereits Zugang zu Ihrem Netzwerk verschafft, gültige Authentifizierungsinformationen erlangt hat und sich nun auf Umsysteme auszubreiten versucht.

 

Die Durchführung der Verwundbarkeitsanalyse liefert aufschlussreiche Informationen über das Sicherheitsniveau der geprüften IT-Systeme. Die zusammengetragenen Ergebnisse ermöglichen eine Aussage über die Verwundbarkeit der Organisation durch netzwerk- und systembasierte Angriffe. Die Prüfung umfasst unter anderem folgende Bereiche:

    • Host Discovery innerhalb der geprüften Netzwerksegmente
    • Identifikation offener Ports, erreichbarer Netzwerkservices, verwendeter Service- und Betriebssystemversionen
    • Vorhandensein von essenziellen Sicherheitseinstellungen bei Netzwerkdiensten
    • Netzwerkbasierte Analyse der IT-Systeme: Prüfung der identifizierten Netzwerkservices und Betriebssysteme auf existierende Angriffsvektoren
Beurteilung der Sicherheit eingesetzter Netzwerkprotokolle und Stärke der eingesetzten Verschlüsselung (bspw. bei TLS, SSH, SMB, NTLM, etc.)

 

Ihr Mehrwert

Nach der Verwundbarkeitsanalyse liefern wir Ihnen einen Bericht, der die identifizierten Verbesserungsmöglichkeiten erläutert, nach Kritikalität priorisiert und Massnahmen zu deren Behebung empfiehlt. Dabei legen wir Wert darauf, Ihnen nicht nur punktuelle, sondern auch gesamtheitliche Massnahmen zu empfehlen.

Niklaus-Manser

Niklaus Manser
Head IT Security,
Senior Consultant

Anfrage